CSRF漏洞利用与防御

CSRF简介与危害:CSRF(Cross-site request forgery)简称:跨站请求伪造,存在巨大的危害性。在 CSRF 的 攻击场景中,攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点 击,用户一旦点击了这个请求,整个攻击就完成了,所以 CSRF 攻击也称为 one-click attack。

攻击流程:

简介描述:1、正常的网站

          2、登录(必须已登录才能实现攻击)

          3、黑客发送了恶意的链接

          4、用户访问了恶意的链接

          5、完成了黑客预定的操作(在用户不知道的情况下)

CSRF手工活:

BP抓取修改信息的请求包(需要获取到用户信息)→BP生产CSRF POC→发送给受害者→受害者点击链接,信息被修改

工具利用(OWASP CSRFTester)

设置浏览器代理,IP:127.0.0.1  端口:8008 →抓包→生成html表单→发送给用户,点击完成攻击

攻击的条件:有这个漏洞、 用户已经登录、 对协议包很了解、 浏览器支持、 用户点击

靶场练习:MetInfo

使用OWASP CSRFTester抓取添加用户的请求包→生成HTML表单→可以对HTML的内容进行修改,并放入黑客服务器→用户访问,攻击成功(成功添加用户)

靶场练习:zblog

手法和MetInfo一样,但是结果不如意

解决问题:1、找到cmd.php

          2、找到MemberPst

          3、找到CheckIsRefererValid分析代码

          4、HTTP_REFERER:同源策略:同一个来源,让你访问,不是同一个来源,不让你访问

          5、恶意的Referer:http://<黑客IP>

             正常的Referer:http://www.zblog.com/zb_system/admin/index.php?act=MemberMnq(本人电脑路径)

          6、如果能修改Referer就能搞定,如果不能修改就搞不定(很多网站修改了也没用,因为还有其他验证)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值